Latest News

Fourni par Blogger.
mercredi 28 août 2013
walid video

LE WIFI ET LE PIRATAGE

LE WIFI ET LE PIRATAGE
cette article  créer par REDA ( anonymous dev )


Quand Julien reçoit la lettre recommandée, il est un peu inquiet. Pourtant, il n’a rien à se reprocher. Internet, il y va surtout pour consulter son courrier électronique, étudier la généalogie familiale, regarder les photos de famille qu’on lui envoie et aller sur facebook. Pourtant la lettre lui parle de téléchargements illicites, d’échanges de fichiers repérés, et d’un premier courrier électronique dont il n’a aucun souvenir.
Au milieu de ce gros problèmes sur des œuvres protégées qu’il aurait échangées, on lui impute surtout le fait de “ ne pas avoir mis en œuvre les moyens techniques nécessaires pour sécuriser sa connexion à Internet ”. Julien a pourtant toute confiance en son petit-neveu qui, cinq ans auparavant, lui avait installé Internet. Une nouvelle lettre suit, l’informant que son accès à Internet est coupé d’office parce qu’il est un pirate. Ne soyons pas durs avec Julien. Il n’a encore découvert que la partie émergée de l’iceberg.
PIRATE MALGRE LUI
Julien n’a jamais effectué d’activités illicites sur la Toile, mais s’est simplement fait pirater son accès à Internet. Et la technologie sans fil, le Wi-Fi, est extrêmement poreuse. Julien sait utiliser son PC pour les tâches courantes, bien sûr. Mais régler les paramètres de sécurité d’un modem-routeur ou d’une box, c’est trop lui en demander.
Comme son neveu le lui a appris, pour relancer la connexion quand elle a des ratés, il sait“ afficher les réseaux sans fil disponibles ”. Et sa connexion, nommée “ InternetJulien ”,apparaît bien avec un cadenas et indique “ Réseau sans fil sécurisé ”. Mais la réalité, c’est qu’à moins de voir au moins affiché “ Réseau sans fil sécurisé(WPA) ”, la fameuse sécurisation est… inexistante …….malheureusement les amis !
Sujette à des failles, la sécurisation normale, qui a pour nom Wep, ne tient que quelques minutes face à un pirate muni d’outils logiciels adéquats. Celui-ci peut alors s’immiscer dans le réseau domestique de Julien, utiliser sa connexion, voire fouiller dans ses disques durs… Tout ceci n’est que fiction, mais cette aventure pourrait arriver dès l’année prochaine. Nous l’avons vérifié en essayant. Nous avons donc endossé les habits d’un pirate et forcé la protection d’un point d’accès, le nôtre en l’occurrence. La démonstration est éclatante.
Heureusement, les méthodes pour contrer un tel piratage ordinaire existent et sont simples à mettre en œuvre. Nous vous livrons donc toutes les informations pour faire de votre réseau sans fil domestique une vraie forteresse !!!!!!
VOUS SEREZ COUPABLE SI…
Le piratage est répréhensible, passible de fortes amendes et de peine de prison. Mais le statut des outils permettant le piratage est bien plus complexe. Il s’agit souvent de “ suites de sécurité ” qui permettent de valider la sécurisation des réseaux. Ces logiciels d’audit ne sont pas illégaux, on se les procure facilement et ils permettent, par contournement de leur vocation première, de passer outre les protections.
Pour ce qui est de la responsabilité des actes délictueux commis en utilisant votre point d’accès à Internet, l’article L. 335-12 du Code de la propriété intellectuelle, modifié par la loi Dadvsi de 2006, oblige les abonnés à Internet à “ veiller à ce que cet accès ne soit pas utilisé à des fins de reproduction ou de représentation d’œuvres de l’esprit (…) en mettant en œuvre les moyens de sécurisation qui lui sont proposés (…) ”. Mais il n’y avait pas jusqu’ici de sanction prévue en cas de non-respect de cette obligation. Avec la loi Hadopi, en cours de débat au Parlement, c’est sur la base de la “ non-sécurisation ” de leur accès à Internet que les internautes seront sanctionnés, par le mécanisme de riposte graduée.
Une exception est bien sûr prévue, déchargeant les abonnés de leur responsabilité, dès lors que leur accès, même sécurisé, a été piraté. Mais, il incombera à l’abonné de faire la preuve de l’intrusion. Une preuve évidemment très difficile à apporter. En tout état de cause, vous serez a priori considéré coupable par l’Hadopi dès lors qu’un acte de piratage émanant de votre box aura été repéré, avant de pouvoir vous défendre. La seule solution consiste, bien évidemment, à ne pas vous faire pirater votre accès à Internet. Et donc à suivre nos conseils.
ANALYSE
Routeur: Matériel qui permet aux ordinateurs d’un réseau d’accéder à un autre réseau. Un routeur Internet sert par exemple à partager une connexion haut débit entre tous les micros d’un réseau local.
Wep.Wired Equivalent Privacy: nom d’un protocole, d’une technologie de sécurisation des réseaux sans fil. Une clé commune de 40 bits permet de chiffrer les communications entre les appareils sans fil. La norme Wep a été étendue pour accepter des clés plus conséquentes de 232 bits.
Wi-Fi: Nom commercial de la technologie IEEE 802.11x de réseau local Ethernet sans fil (WLAN), basé sur la fréquence 2,4 GHz et offrant – pour les deux standards les plus répandus (b et g) – des débits de transmission pouvant aller jusqu’à 54 Mbit/s. Une nouvelle norme, le 802.11n permet d’atteindre des débits théoriques allant jusqu’à 270 Mbit/s.
WPA : Wi-Fi Protected Access, mécanisme de sécurisation des réseaux sans fil mis en place pour répondre aux défaillances inhérentes du protocole Wep. Plusieurs versions du WPA existent, le WPA et le WPA 2. La version du WPA utilisée par le grand public est le WPA-PSK.
Pour nous, LES TECHNICIENS DU PIRATAGE, nous ne sommes pas des pirates experts. C’est parfait, car il s’agit justement de savoir si les manipulations ne sont pas trop difficiles. Verdict unanime : elles sont hors de portée d’un débutant, mais réalisables par un bidouilleur.
Etape 1 : trouver la méthode
Comment pirater ? Pour répondre à cette question, nous avons interrogé Google. Le moteur nous a guidés vers un tutoriel complet et même en français. Sous couvert de présentation de la méthode pour “ tester son réseau Wi-Fi ”, ce tutoriel donne la procédure complète pour “ craquer ” une clé Wep.
Etape 2 : préparer le matériel
Une suite logicielle particulière (dont nous tairons le nom pour l’instant) se démarque pour ce qui est de la sécurité des réseaux Wi-Fi. Mais sa version Windows est peu performante. Le tutorial préconise donc d’utiliser un Live CD Linux dédié à la sécurité. Nous téléchargeons donc depuis le site cette version, puis nous la gravons. Tous les pilotes des cartes Wi-Fi sont déjà fournis sur ce CD, mais toutes les cartes Wi-Fi ne sont pas compatibles pour le piratage. Toutefois, une liste de cartes compatibles est indiquée, dans laquelle se trouve la carte USB que nous utilisons, un modèle SMC.
Etape 3 : mettre la carte Wi-Fi dans le bon mode
Nous mettons le CD fraîchement gravé dans le lecteur et relançons l’ordinateur. Linux se charge. Tous les périphériques sont reconnus, et l’interface est proche de celle de Windows. Les opérations auront toutefois lieu en lançant les programmes nécessaires en mode texte dans la “ console ”, l’équivalent Linux de la fenêtre de commande Dos de Windows. Dans une première fenêtre console, deux lignes de commandes suffisent pour passer la carte Wi-Fi USB en mode dit “ monitor ”. Cela permettra de simuler l’activité sur les points d’accès Wi-Fi et d’accélérer le piratage.
Etape 4 : voir les réseaux disponibles
La suite de sécurité employée pour notre piratage comprend trois utilitaires distincts. Dans une console, nous lançons le premier utilitaire en lui donnant une série de paramètres qui lui précise ce qu’il doit faire : afficher tous les réseaux disponibles à proximité et conserver toutes les données de cette “ écoute ” dans un fichier. Le programme affiche les très nombreux réseaux disponibles assortis d’un certain nombre d’informations, le BSSID ou adresse Mac du point d’accès, l’Essid, les Datas (données) transitant sur le réseau ainsi que le type de protection utilisé. De nombreux réseaux Wep sont détectés, quel que soit le fournisseur d’accès, souvent reconnaissable au nom du réseau lui-même.
Etape 5 : écouter le point d’accès à pirater
On relance alors le programme en ciblant notre point d’accès. Pour cela, nous donnons comme paramètre le BSSID du point d’accès. La liste des points d’accès, et des ordinateurs qui y sont connectés, s’affiche de nouveau. Pour “ craquer ” la clé Wep, ce sont les données en transit qui seront enregistrées par le programme. Comme il n’y a aucun PC connecté au point d’accès, il n’y a aucune donnée qui transite… Ce qui nous pose un problème.
Etape 6 : stimuler et simuler l’activité
On lance en parallèle le deuxième utilitaire en lui donnant comme paramètre le nom du réseau, l’adresse Mac du point d’accès Wi-Fi et celle de notre carte Wi-Fi. Nous effectuons une attaque de “ fausse authentification ”, qui va forcer le point d’accès à être “ bavard ” avec notre carte Wi-Fi. Dans la fenêtre du premier programme, la colonne des données s’emballe : nous avons obtenu plus de 90 000 “ paquets ” de données. Selon le tutorial, 40 000 auraient suffi.
Etape 7 : trouver la bonne clé
Alors que l’écoute continue, nous lançons le troisième utilitaire de la suite, qui est chargé de calculer la clé.
Pour cela, nous entrons le nom du fichier dans lequel le premier programme enregistre les données. S’affiche alors toute une liste de points d’accès. Nous choisissons le nôtre et… le calcul de la clé Wep est, dans notre cas, instantané !
Etape 8 : tester la clé
Nous lançons l’assistant de connexion sans fil de Linux. Puis, nous sélectionnons notre point d’accès dans la liste. Nous demandons ensuite de nous y connecter. La clé Wep est alors demandée. Nous entrons la clé que nous venons de calculer. Succès total !
Quel est le principe pour craquer la clé?
Quand un PC communique avec un point d’accès, tous les deux vérifient qu’ils discutent avec le bon interlocuteur à chaque échange de données. Pour assurer la confidentialité, les données sont cryptées à partir d’une clé commune. Comme les paquets de données qui transitent sont très nombreux, une simple analyse statistique permet ensuite de retrouver, dans chaque paquet de données, les parties communes et d’en déduire la clé. Cette possibilité est largement amplifiée dans le cas du Wep par une faille inhérente à la façon dont la clé est utilisée pour crypter les données elles-mêmes.
Qu’est-ce que c’est ?
Adresse Mac.Medium Access Control, numéro d’identification physique d’un périphérique réseau. C’est une sorte de numéro de série du matériel, complémentaire de l’adresse IP attribuée par le fournisseur d’accès. Contrairement à l’adresse IP, l’adresse Mac est censée ne jamais changer. Concrètement, il est extrêmement facile de la modifier de façon logicielle.
Essid.Extended Service Set Identifier, le nom en clair d’un réseau sans fil. Ce nom peut être constitué de 32 caractères maximum. Il est toujours associé au point d’accès et non aux ordinateurs qui s’y connectent.
Live CD. Version d’un logiciel présente sur CD ou DVD et qui peut être démarrée directement à l’allumage du PC.
globalement, il existe trois types de connexion sans fil : les réseaux non sécurisés, les réseaux sécurisés Wep et les réseaux sécurisés WPA. Dans les faits, un réseau Wep ou un réseau non sécurisé, c’est presque la même chose ! Une clé Wep est “ piratable ”, car le protocole lui-même comporte des défauts inhérents.
Les pirates n’ont donc pas besoin de passer par une attaque dite de “ force brute ”, qui consisterait à tester toutes les possibilités, avec des milliards de calculs nécessaires. Il leur suffit de récolter très peu d’informations pour en déduire une clé Wep, comme nous l’avons démontré précédemment.
Passez en WPA
Le WPA est, quant à lui, un système d’authentification et de cryptage très fiable. Le seul moyen dont disposent les pirates pour briser une clé WPA, c’est la force brute. Et cela demande beaucoup de temps de calcul, trop pour eux : la clé WPA (un seul caractère) la moins complexe demanderait quelques heures pour être “ craquée ”.
Pour passer votre connexion sans fil au WPA, cela se passe par l’intermédiaire de votre box ou de votre routeur. Référez-vous à la documentation fournie ou aux indications données par votre fournisseur d’accès, la procédure pouvant varier en fonction du matériel utilisé. Dans le cas d’un modem-routeur ADSL, vous devez connaître son adresse IP pour intervenir.
1. Pour cela, allez dans le Panneau de configuration de Windows, puis affichez les Connexions réseaux. Double-cliquez ensuite sur l’icône Connexion au réseau local.Dans la fenêtre Etat de connexion au réseau local qui s’ouvre, cliquez sur l’onglet Support. L’adresse IP de votre routeur est celle qui s’affiche à la ligne Passerelle par défaut.
2. Tapez cette suite de chiffres et de points dans la Barre d’adresses de votre navigateur Web et appuyez sur la touche Entrée. L’interface d’administration de votre routeur s’affiche. Un identifiant et un mot de passe administrateur vous seront demandés. Si vous ne les avez pas déjà changés, vous les trouverez dans la documentation de votre matériel.
3. Rendez-vous ensuite, selon le modèle de votre matériel, dans la section dédiée à la sécurité sans fil. Il vous sera proposé de sélectionner entre le Wep et le WPA. Attention toutefois : une fois l’opération effectuée, vous allez perdre la connexion sans fil entre votre point d’accès et votre PC, tant que vous n’aurez pas entré également la nouvelle clé WPA dans Windows. A ce niveau, il n’existe pas malheureusement de procédure unique et standard. Mieux vaut donc apprendre à changer la clé, côté PC, avant d’effectuer les manipulations !
Choisissez des clés longues
Pour pirater le WPA, la seule méthode consiste à tester des milliards de possibilités. Chaque caractère supplémentaire de votre clé augmente exponentiellement le temps de calcul nécessaire. Une clé WPA dotée d’un seul caractère sera brisée en très peu de temps. Avec une clé WPA de 63 caractères, il faudra des années de calcul. Par prudence, avec la prolifération de techniques accélérant la puissance brute de calcul, nous conseillons d’opter pour une clé de plus d’une dizaine de caractères.
Utilisez l’éventail complet des caractères
Avec une clé WPA, vous n’êtes pas limité aux seuls caractères de l’alphabet français. Pour qu’une clé soit valide, elle mêle forcément des lettres, en minuscule et en majuscule, des chiffres, et des caractères spéciaux tels l’astérisque, le tiret haut, le tiret bas, l’arobase, l’espace, etc. N’utilisez jamais un mot courant, une phrase signifiante. Pour faciliter leur travail, les pirates apprécient les logiciels qui utilisent des fichiers “ dictionnaires ”, qui sont capables de détecter à tous les coups, et rapidement, ce type de mots de passe.
Changez les mots de passe
Il n’y a rien de plus agaçant que d’avoir mis en place un mot de passe efficace… mais qui ne sera pas conservé longtemps. Le cassage d’une clé WPA n’est pas chose impossible si elle est trop courte, même si cela prend du temps. En changeant régulièrement de mot de passe, vous limiterez les risques réels d’intrusion. La plupart des utilisateurs, une fois abonnés à un service demandant un identifiant et un mot de passe, n’en changent jamais… Pensez à changer vos mots de passe au minimum tous les deux mois.
Ne diffusez pas le nom de votre réseau
Dans les réglages de votre point d’accès, une option permet de décider s’il est autorisé à diffuser publiquement son existence en annonçant son nom (son Essid). L’option apparaît la plupart du temps sous la forme d’une case à cocher à côté des termes “ SSID Broadcasting ”. Décochez cette option de préférence. Cela ne bloquera que les pirates du dimanche, mais c’est déjà ça.
Filtrez les adresses Mac
Une adresse Mac, c’est un identifiant unique qui est attribué à un matériel doté d’une capacité à communiquer sur le réseau. Les routeurs et les box permettent de mettre en place un filtrage basé sur l’adresse Mac. Dans ce cas, le point d’accès permet aux ordinateurs de s’y connecter seulement si leurs adresses Mac sont formellement listées comme acceptables.
Cette option se retrouve à la section “ Filtrage Mac ” de l’interface d’administration des points d’accès. C’est efficace… jusqu’à un certain niveau. En effet, les pirates peuvent facilement modifier de façon logicielle l’adresse Mac de leur propre ordinateur et se faire passer pour un ordinateur autorisé.
Voilà parvenu a ce stade je pense que chacun en lisant cet article trouvera compte, sans oublier que les ajouts sont les bienvenus .
MR.REDA
  • Blogger Comments
  • Facebook Comments

0 commentaires:

Enregistrer un commentaire

Item Reviewed: LE WIFI ET LE PIRATAGE 9 out of 10 based on 10 ratings. 9 user reviews.
Scroll to Top